Linux Kernel jusqu’à 6.1.75/6.6.14/6.7.2 vfio-ap vfio_ap_mdev_filter_matrix buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.4$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type problématique dans Linux Kernel jusqu’à 6.1.75/6.6.14/6.7.2. Affecté par ce problème est la fonction vfio_ap_mdev_filter_matrix du composant vfio-ap. L’utilisation aboutit à une faiblesse non identifiée. Cette vulnérabilité porte l’identifiant CVE-2024-26620. Il n'y a pas d'exploit disponible. Il est suggéré de mettre à jour le composant affecté.

Détailsinformation

Une vulnérabilité qui a été classée problématique a été trouvée dans Linux Kernel jusqu’à 6.1.75/6.6.14/6.7.2 (Operating System). Affecté par ce problème est la fonction vfio_ap_mdev_filter_matrix du composant vfio-ap.

La vulnerabilité a été publié en 29/02/2024 (confirmé). La notice d'information est disponible en téléchargement sur git.kernel.org Cette vulnérabilité est connue comme CVE-2024-26620. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Mettre à jour à la version 6.1.76, 6.6.15, 6.7.3 ou 6.8-rc1 élimine cette vulnérabilité. En appliquant le correctif d6b8d034b576/c69d82119761/cdd134d56138/850fb7fa8c68 il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur git.kernel.org. La meilleure solution suggérée pour atténuer le problème est Mise à niveau.

Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.5
VulDB Score méta-temporaire: 6.4

VulDB Note de base: 5.5
VulDB Note temporaire: 5.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 7.5
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍

Mise à niveau: Kernel 6.1.76/6.6.15/6.7.3/6.8-rc1
Correctif: d6b8d034b576/c69d82119761/cdd134d56138/850fb7fa8c68

Chronologieinformation

19/02/2024 🔍
29/02/2024 +10 jours 🔍
29/02/2024 +0 jours 🔍
15/02/2025 +352 jours 🔍

Sourcesinformation

Fournisseur: kernel.org

Bulletin: git.kernel.org
Statut: Confirmé

CVE: CVE-2024-26620 (🔍)
GCVE (CVE): GCVE-0-2024-26620
GCVE (VulDB): GCVE-100-255298

Entréeinformation

Créé: 29/02/2024 17:31
Mise à jour: 15/02/2025 02:38
Changements: 29/02/2024 17:31 (42), 15/02/2025 02:38 (49)
Complet: 🔍
Cache ID: 216:F6B:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to know what is going to be exploited?

We predict KEV entries!